SECURE COMPUTATION
(obiettivi)
Obiettivi Generali Lo scopo del corso è quello di fornire una panoramica sulle più avanzate tecniche crittografiche e le loro applicazioni.
Obiettivi Specifici Gli studenti impareranno il concetto di computazione sicura, che consente ad una rete di giocatori malfidati, ognuno con il proprio input segreto, di eseguire un protocollo distribuito per valutare l'output di una funzione sui propri input in modo sicuro, cioè senza rivelare nulla oltre a quello che l'output della funzione rivela. La computazione sicura è un'astrazione di molte applicazioni importanti, incluso il voto elettronico, le aste digitali, le crittovalute, la conoscenza nulla, etc.
Conoscenza e Comprensione -) Conoscenza di strumenti crittografici avanzati, incluso la conoscenza nulla, gli impegni digitali, e la cifratura pienamente omomorfa. -) Conoscenza dei fondamenti della computazione sicura, in particolare come definire la sicurezza dei protocolli interattivi. -) Comprensione dei principi di funzionamento dei libri mastri distribuiti e delle crittovalute.
Applicazione di Conoscenza e Comprensione -) Come analizzare la sicurezza dei protocolli interattivi. -) Come progettare protocolli interattivi sicuri. -) Come programmare "contratti intelligenti" sicuri.
Autonomia di Giudizio Gli studenti saranno in grado di valutare il livello di sicurezza delle applicazioni crittografiche avanzate.
Abilità Comunicative Come descrivere la sicurezza dei protocolli interattivi per il voto digitale, le crittovalute, e la computazione sicura in generale.
Capacità di Apprendimento Successivo Gli studenti interessati alla ricerca verranno a conoscenza di alcuni problemi aperti nell'area, ed otterranno le basi necessarie per studi più approfonditi in materia.
|
Codice
|
1054962 |
Lingua
|
ENG |
Tipo di attestato
|
Attestato di profitto |
Crediti
|
6
|
Settore scientifico disciplinare
|
INF/01
|
Ore Aula
|
24
|
Ore Esercitazioni
|
36
|
Ore Studio
|
-
|
Attività formativa
|
Attività formative affini ed integrative
|
Canale Unico
Docente
|
LAZZERETTI RICCARDO
(programma)
Il corso coprirà i seguenti argomenti.
1) Computazione su dati cifrati: Cifrari pienamente omomorfi. Costruzione dall'assunzione Learning-With-Errors. Teorema di bootstrapping.
2) Computazione sicura a due giocatori (2PC): Definizioni per sicurezza passiva e attiva. Teoremi di composizione. Conoscenza nulla per NP. Lancio di moneta al telefono. Trasferimento immemore. Circuiti ingarbugliati di Yao.
3) Computazione sicura a più giocatori (MPC): Definizioni per sicurezza passiva e attiva. Teoremi di composizione. Condivisione di segreti. MPC con maggioranza onesta.
4) Crittovalute: Prove di lavoro ed il protocollo Bitcoin. Libri mastri distribuiti e contratti intelligenti. Applicazioni alla computazione sicura.
-) Yehuda Lindell (Editor). Tutorials on the Foundations of Cryptography (dedicated to Oded Goldreich). Springer, 2017. -) Carmit Hazay and Yehuda Lindell. Efficient Secure Two-Party Protocols, Springer, 2010. -) Ronald Cramer, Ivan Bjerre Damgård, Jesper Buus Nielsen. Secure Multiparty Computation and Secret Sharing. Cambridge University Press, 2015.
|
Date di inizio e termine delle attività didattiche
|
- |
Modalità di erogazione
|
Tradizionale
A distanza
|
Modalità di frequenza
|
Non obbligatoria
|
Metodi di valutazione
|
Prova orale
|
Docente
|
VENTURI DANIELE
(programma)
Il corso coprirà i seguenti argomenti.
1) Computazione su dati cifrati: Cifrari pienamente omomorfi. Costruzione dall'assunzione Learning-With-Errors. Teorema di bootstrapping.
2) Computazione sicura a due giocatori (2PC): Definizioni per sicurezza passiva e attiva. Teoremi di composizione. Conoscenza nulla per NP. Lancio di moneta al telefono. Trasferimento immemore. Circuiti ingarbugliati di Yao.
3) Computazione sicura a più giocatori (MPC): Definizioni per sicurezza passiva e attiva. Teoremi di composizione. Condivisione di segreti. MPC con maggioranza onesta.
4) Crittovalute: Prove di lavoro ed il protocollo Bitcoin. Libri mastri distribuiti e contratti intelligenti. Applicazioni alla computazione sicura.
-) Yehuda Lindell (Editor). Tutorials on the Foundations of Cryptography (dedicated to Oded Goldreich). Springer, 2017. -) Carmit Hazay and Yehuda Lindell. Efficient Secure Two-Party Protocols, Springer, 2010. -) Ronald Cramer, Ivan Bjerre Damgård, Jesper Buus Nielsen. Secure Multiparty Computation and Secret Sharing. Cambridge University Press, 2015.
|
Date di inizio e termine delle attività didattiche
|
- |
Date degli appelli
|
Date degli appelli d'esame
|
Modalità di erogazione
|
Tradizionale
|
Modalità di frequenza
|
Non obbligatoria
|
Metodi di valutazione
|
Prova orale
Valutazione di un progetto
|
|
|